VPN - Préserver ses informations sur internet
Informatique
Référence formation : 3-SR-VPN - Durée : 3 jours
- Objectifs
- Pré-requis
- Pédagogie
Organisation
Les sessions de formation ont lieu de 9h00 à 12h30 et de 13h30 à 17h00
Profil formateur
- Nos formateurs sont des experts dans leurs domaines d'intervention
- Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité
Moyens pédagogiques
- Réflexion de groupe et apports théoriques du formateur.
- Travail d'échange avec les apprenants sous forme de réunion - discussion.
- Utilisation de cas concrets issus de l'expérience professionnelle.
- Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
- Alternance entre apports théoriques et exercices pratiques (en moyenne sur 30 à 50% du temps)
Modalités d'évaluation
- Positionnement préalable oral ou écrit.
- Feuille de présence signée en demi-journée.
- Evaluation des acquis tout au long de la formation.
- Questionnaire de satisfaction
- Attestation de stage à chaque apprenant
- Evaluation formative tout au long de la formation.
- Evaluation sommative faite par le formateur .
Public concerné
Salariés - Demandeur d'emploi - Reconversion professionnelle
Adaptation pédagogique et matérielle
Si vous avez besoin d'adaptation matérielle ou pédagogique, merci de prendre contact avec notre référent Handicap par téléphone au 02 35 12 25 55 ou par email à handicap@xxlformation.com
Moyens techniques en formation présentielle
Accueil des apprenants dans une salle dédiée à la formation et équipée avec :
- Ordinateurs
- Vidéo projecteur ou Écran TV interactif
- Tableau blanc ou Paper-Board
Moyens techniques en formation distancielle
A l'aide d'un logiciel comme ® Microsoft Teams ou Zoom, un micro et une caméra pour l'apprenant.
- Suivez une formation en temps réel et entièrement à distance. Lors de la session en ligne, les apprenants interagissent et communiquent entre eux et avec le formateur.
- Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise.
- L'accès à l'environnement d'apprentissage (support de cours, ressources formateur, fichiers d'exercices ...) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.
- Les participants recevront une convocation avec le lien de connexion à la session de formation.
- Pour toute question avant et pendant le parcours, une assistance technique et pédagogique est à disposition par téléphone au 02 35 12 25 55 ou par email à commercial@xxlformation.com
Contenu pédagogique
VPN : Assurer des communications sûres dans un environnement hostile
- Organisations étendues et mobilité
- Menaces sur les communications
- Objectifs de la sécurité des communications
Réseaux Virtuels Privés
- Qu’est-ce qu’un VPN ?
- Quelles utilisations ?
- Comment construire ou acquérir un VPN ?
Première approche de la cryptographie
- Transformation des messages - chiffrement et déchiffrement
- Deux types de chiffrements
- Signatures numériques
- Certificats numériques
- Implantation des protections
- Vieillissement et révocation automatique et manuelle des clés
Gestion de clés publiques (PKI)
- Objectif de la PKI
- Caractéristiques et éléments de la PKI
- Exemples de PKI
Première approche de l’encapsulation et de l’étiquetage
- TCP/IP et le modèle OSI
- Serial Line Interface Protocol (SLIP), « Point to point protocole » (PPP), « Point to point Tunneling Protocol» (PPTP)
- Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
- Multiprotocol Label Switching (MPLS)
- Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)
Sécurité du protocole IP (Ipsec)
- Qu’est-ce que l´Ipsec ?
- Association de sécurité (SA), base de données de sécurité (SADB), base de données des procédures (SPD)
- Mode opératoire et services de sécurité d’Ipsec
- Phases et échange de clés Internet (IKE)
- Risques et limites d’IPSEC
- Principaux matériels/logiciels permettant de créer des VPN IPSEC
Sécurité des couches applicatives : SSL, SSH et TLS
- Qu’est-ce que SSL/TLS ?
- Mode opératoire et services de sécurité de SSL/TLS
- Risques et limites de SSL/SSH
- Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH
Modèles propriétaires : LEAP/WPA/VNC/
- La sécurité nécessaire des communications sans fils
- Des solutions cryptographiques propriétaires controversées
- Quelle harmonisation ?
Architecture de communications sécurisées
- Applications à servir, répartition des risques, politique, et architecture
- Lieu d’installation des services de protection
- Sécurité des communications et disponibilité
- Approche de choix de solutions
Gestion et maintenance des communications sécurisées
- Principes pour maintenir et gérer des communications sécurisées
- Recherche et correction des fautes
- Performance
- Gestion des clés
- Directions futures
- Services de sécurité dans IPV6